[bglug] Signur arda nzo!!!
martinelliguido@tiscali.it
martinelliguido@tiscali.it
Sab 26 Feb 2005 08:11:52 CET
Palladium e soci, nuovo pelo stesso vizio
Ennesimo cambio di nome per l'iniziativa controversa di creare un
computer "fidato". Ma fidato per chi?
[/ZEUS News/ - www.zeusnews.it <http://www.zeusnews.it/> - 22-02-2005]
Logo trusted computing group
Vi ricordate del *contestatissimo progetto Palladium di Microsoft*, già
discusso
<http://www.zeusnews.it/index.php3?ar=stampa&cod=1334&numero=322> a suo
tempo su Zeus News? Correva l'anno 2002. Fu tale il furore contrario
all'idea del computer "sicuro" (così sicuro da toglierne il comando
all'utente e assegnarlo ai magnati dei media) che pochi mesi dopo il
nome /Palladium/ fu abbandonato
<http://www.zeusnews.it/index.php3?ar=stampa&cod=1885> in favore di un
impronunciabile /NGSCB/.
E' un po' che non se ne parla. *Cessato allarme? Niente affatto.*
L'iniziativa Microsoft e la sua variante non-Windows, denominata /TCPA/,
non è affatto morta. Microsoft, infatti, fa parte del /Trusted Computing
Group/ <https://www.trustedcomputinggroup.org> /(TCG)/, che *sta tuttora
sviluppando i concetti di Palladium e TCPA*, riconfezionandoli in forma
più digeribile.
Sparisce la sigla /TCPA/, sostituita dalla più semplice /TC/ (/Trusted
Computing/, "informatica di cui fidarsi"), e il Trusted Computing Group
ora sottolinea che i suoi standard sono /"aperti"/. *Aperti anche a
Linux*, volendo: e in effetti ci sono implementazioni
<http://www.linuxjournal.com/article/6633> di Trusted Computing anche
per questo sistema operativo libero.
Mentre produttori di hardware di primo piano come Dell
<http://www1.us.dell.com/content/learnmore/learnmore.aspx?c=us&cs=04&l=en&s=bsd&%7Eid=smartcard&%7Eline=notebooks&%7Emode=popup&%7Eseries=latit&%7Etab=topic>
e Fujitsu
<https://www.trustedcomputinggroup.org/kshowcase/view/view_item?item_key=773eb0f891aed0149a022df6c8385fa78bd3a92e>
*offrono già PC con chip compatibili con le specifiche del TCG (ex
TCPA)*, sembrerebbe insomma che il pericolo di trovarsi con un computer
dall'hardware blindato in favore dei soliti potenti (Microsoft in testa)
sia sfumato. Come si può dire che il chip "palladiano" favorisce un
sistema operativo piuttosto che un altro, se è gestibile anche con Linux?
Secondo l'analisi
<http://www.eff.org/Infrastructure/trusted_computing/20031001_tc.php>
della Electronic Frontier Foundation, tuttavia, l'apertura delle
specifiche del Trusted Computing è un'*operazione di facciata*. La
sostanza non è cambiata: si tratta comunque di riprogettare l'hardware
dei computer in modo tale che soltanto il software "fidato" e
"certificato" possa girarvi. Questo può essere un bene se gli strumenti
di certificazione sono in mano all'utente, ma un male se la
certificazione finisce per essere decisa da qualcun altro. *Se l'utente
non è più libero di decidere quali programmi usare e quali no, il suo
computer non è più suo.*
Niente panico, dicono quelli del TCG: *l'utente può "autocertificarsi"
presso il proprio computer* e dirgli /"questo è un programma (o un
intero sistema operativo) di cui mi fido"/ e il computer col chip
"affidabile" ne crea una sorta di "impronta digitale", che viene
verificata ad ogni esecuzione. I *vantaggi in termini di sicurezza* sono
evidenti: per esempio, se un virus o un intruso altera il programma o il
sistema operativo, l'hardware se ne accorge e lo blocca, tutto qui.
Addio /spyware/ e altre schifezze, mentre le chiavi del computer sono
ancora saldamente nelle mani dell'utente.
O forse no. C'è infatti un aspetto delle specifiche del "nuovo" Trusted
Computing che sembra contraddire queste promesse di apertura e minaccia
di riprendersi le chiavi del nostro PC. Si chiama /remote attestation/,
traducibile alla buona con "attestazione remota".
In sostanza, un computer progettato secondo i criteri del TCG *può
essere interrogato da remoto per sapere se è stato violato o alterato*.
Ottima idea: così si evita, per esempio, di mandare dati riservati a un
computer infetto. *Ma che cosa si intende per "alterato"?* Qui sta il
problema.
L'attestazione remota, dicono alla EFF, consente di /"trattare il
proprietario del computer come un aggressore al quale va impedito di
entrare nel PC e cambiarne il software"/. Permette insomma di *impedire
anche le alterazioni volontarie fatte dall'utente*. Non è un impedimento
diretto: è una forma più sottile di dissuasione.
Per esempio, l'utente di un PC "Trusted" rimarrebbe libero di installare
il sistema operativo o il programma che più gli aggrada, ma un sito Web
potrebbe rifiutargli l'accesso perché *l'attestazione remota permette al
sito di sapere a menadito quale sistema operativo e software è
installato su quel PC*, e non ci sarebbe modo di barare.
Il parallelo con i siti che accettano soltanto un certo browser è
evidente, ma mentre oggi è facile camuffare Firefox o Opera in modo che
faccia finta di essere Internet Explorer e accedere lo stesso, nel caso
di un PC "Trusted" non esisterebbe maniera di camuffarsi. Sarebbe
quindi* banale per un sito rifiutarsi di interagire con un computer che
contiene software "non approvato".* L'attestazione remota, insomma,
/"consente a chiunque abbia potere sul mercato di far leva su quel
potere per controllare le nostre scelte di software"/, dice la EFF.
L'utente potrebbe insomma installare Winamp o Kazaa, ma un sito che
vende musica online potrebbe rifiutargli l'accesso perché *saprebbe con
certezza che sul computer dell'utente c'è del software "sgradito"* e
quindi indurrebbe l'utente a disinstallarlo in favore del /media player/
"gradito". Controllare il mercato e aggirare le sanzioni UE diventa un
gioco da ragazzi.
Un altro esempio di applicazione nefasta dell'attestazione remota è la
cosiddetta /interoperabilità/. Grazie all'attestazione remota, un
produttore di un programma per server può decidere di accettare soltanto
connessioni da un certo programma client (il suo) e rifiutare tutti gli
altri, anche se il protocollo di comunicazione è aperto e pubblico.
Sarebbe estremamente semplice *stroncare la concorrenza di Samba*, per
esempio, rendendo obbligatorio usare (e pagare) un file server Windows;
viceversa, con l'attestazione remota sarebbe possibile obbligare gli
utenti a usare Windows per accedere a un file server Windows (mentre ora
possono accedervi sia con Mac, sia con Linux), e non ci sarebbe speranza
di ricorrere al /reverse engineering/: il computer "fidato" se ne
accorgerebbe.
Sia ben chiaro: non è soltanto Microsoft a beneficiare da un mondo in
cui esiste il Trusted Computing. L'idea di controllare il software usato
dagli utenti e sbarrare la strada alla concorrenza fa gola a tutti
(Apple e iTunes, tanto per fare un nome). L'unico a non beneficiarne,
per come stanno le cose adesso, è il solito povero utente. Il pericolo,
insomma, non è affatto passato.
Apple ha abbassato i prezzi! *iPod mini 209 euro*, iPod Photo 379 euro.
Spedizione gratuita!
<http://clk.tradedoubler.com/click?p=21663&a=441108&g=0&url=http://store.apple.com/Apple/WebObjects/italystore?iPodStore=yes>
/*Lettori Mp3* Creative a partire da 43 Euro
<http://clk.tradedoubler.com/click?p=21844&a=441108&g=901246>
/Prova gratis il noleggio DVD: i primi *tre DVD gratis* a casa tua!
<http://tracker.tradedoubler.com/click?p=18761&a=441108&g=0>
/*CD musicali* a prezzi scontati
<http://clk.tradedoubler.com/click?p=1611&a=441108&g=13180>/
Paolo Attivissimo
<http://www.zeusnews.it/index.php3?ar=mailtoreda&subject=%5BZN%20News%5D%20Paolo%20Attivissimo%20-%20Palladium%20e%20soci%2C%20nuovo%20pelo%20stesso%20vizio%20&artcod=3887&arttitolo=Palladium%20e%20soci%2C%20nuovo%20pelo%20stesso%20vizio>
- Quelli di Zeus <http://zeusnews.splinder.com/>
--
No virus found in this outgoing message.
Checked by AVG Anti-Virus.
Version: 7.0.300 / Virus Database: 266.4.0 - Release Date: 22/02/2005
Maggiori informazioni sulla lista
bglug